Tabla de contenido
Técnicas más habituales de ataque por ingeniería social
- Hunting (Cacería): busca afectar al mayor número de usuarios a través de una única acción de contacto.
- Farming (Granjeo): en este caso se realiza más de una comunicación para conseguir recopilar información de la víctima.
¿Cuáles son los metodos de ingeniería social?
3 Métodos De Ingeniería Social Que Debe Conocer
- 1) EN LÍNEA Y POR TELÉFONO.
- 2) INTERACIÓN HUMANA.
- 3) ATAQUES PASIVOS.
- SU MEJOR DEFENSA.
Estos últimos tienen un mayor éxito ya que están dirigidos directamente a la víctima.
- Mensajes de texto. La ingeniería social también se utiliza para atacar a través de mensajes de texto.
- Llamadas falsas.
- Estafas por redes sociales.
- Fake News o scams.
- Problemas con el sistema.
- Producto gratis.
- Baiting.
- Tailgating.
¿Qué causa la ingeniería social?
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Aunque se remonta al siglo XIX, el término ingeniería social hoy se asocia mayoritariamente con la ciber seguridad. Para llevar a cabo exitosos ataques de ingeniería social, muchos hackers cuentan únicamente con la voluntad de ayudar de sus potenciales víctimas.
¿Cómo se propagan los ataques de ingeniería social?
Los ataques de ingeniería social usan como canal principal para su propagación el correo electrónico gracias a su uso masivo tanto por empresas, como por particulares.
Como los hackers que están detrás de las estafas de ingeniería social casi siempre confían en la amabilidad y voluntad de ayudar de sus víctimas, la mejor manera de protegerse es ser más desconfiado en el entorno online. Aunque usar el mejor software antivirus sea realmente importante, también necesita ser muy cuidadoso en internet.
¿Cuáles son los diferentes tipos de ataques de ingeniería social?
Los ataques de ingeniería social se pueden dividir en dos tipos distintos dependiendo del número de interacciones que requieran por parte del ciberdelincuente. Este tipo de ataques buscan afectar al mayor número de usuarios realizando, únicamente, una comunicación.